ActualitésTechno

Prévenir les fuites de données avec la gestion des identités et des accès

Alexandre Cogné, Expert Cyber, Chez Ping Identity

Le World Backup Day est l’occasion de revoir ses habitudes en matière de sauvegarde de données et de prévenir les fuites de données en entreprise.

À l’occasion de la journée pour la sauvegarde des données qui aura lieu ce vendredi 31 mars, il est important de rappeler l’importance de la prévention de la fuite de données. Les fuites de données sont une menace qui évolue en permanence pour de nombreuses entreprises. Selon le rapport IBM’s Cost of Data Breach 2021, le coût moyen d’une fuite de données était de 4,24 millions de dollars, le principal point d’entrée étant des identifiants compromis. Les hackers ont plusieurs manières d’obtenir des identifiants compromis, notamment les attaques de phishing qui piègent les utilisateurs pour qu’ils partagent des informations sur leur compte.

Les fuites de données peuvent également être la source de données personnelles (PII) et d’identifiants compromis, qui sont ensuite potentiellement vendus sur le dark web. Les menaces persistantes affectant la cybersécurité poussent de plus en plus d’organisations à s’orienter vers une approche Zero Trust, qui impose de ne faire confiance à personne et de vérifier tout.

Qu’est-ce que la gestion des identités et des accès clients (CIAM) ?

La gestion des identités et des accès (IAM) est un cadre de cybersécurité doté de nombreuses fonctionnalités, notamment la capacité à s’assurer que les utilisateurs sont bien ceux qu’ils prétendent être, ce qui empêche les hackers ayant des identifiants compromis d’accéder à votre réseau. Des solutions d’IAM sont disponibles pour les clients, les employés et les partenaires, qui peuvent également empêcher les initiés malhonnêtes d’accéder à des données sensibles et de les vendre. Une solution d’IAM est essentielle pour connecter et intégrer votre entreprise aux personnes et aux ressources, ce qui peut être fait encore plus facilement avec un service d’orchestration des identités.

Comment l’IAM aide à prévenir les fuites de données ?

Une autorité d’authentification fournit un service d’authentification authentique qui couvre toutes vos ressources numériques, qu’elles soient sur site, sur cloud ou SaaS. Une autorité adaptative peut réduire votre surface d’attaque en demandant automatiquement un degré supérieur de preuve pour les utilisateurs lorsque certains signaux de risques sont déclenchés, comme par exemple une connexion depuis des adresses IP suspectes ou la géolocalisation. Les utilisateurs qui suivent leurs schémas typiques connaissent des expériences de connexion fluides, tandis que des évaluations en temps réel peuvent identifier une tentative de fuite de données et demander des formes d’authentification supplémentaires.

Authentification multifacteur

L’authentification multifacteur (MFA) demande aux employés, aux partenaires et/ou aux clients de fournir une preuve de leur identité à partir de deux catégories d’authentification ou plus. Un acteur malveillant utilisant des identifiants compromis ne se verra pas autoriser l’accès sans fournir des formes supplémentaires de preuve provenant d’une catégorie différente, comme un appareil mobile relié à l’utilisateur ou l’empreinte digitale de l’utilisateur. Selon Microsoft, la MFA peut « empêcher 99,9 % des attaques ciblant vos comptes ».

Les facteurs d’authentification incluent :

  • Quelque chose que vous connaissez : Les mots de passe, les codes PIN et les réponses aux questions de sécurité entrent dans cette catégorie. Les gens partagent ouvertement des informations personnelles sur les sites des réseaux sociaux, ce qui les rend moins sécurisées et plus faciles à identifier par les acteurs malveillants.
  • Quelque chose que vous possédez : Les smartphones, les jetons physiques, les jetons logiciels, les porte-clés et les cartes à puce en possession de l’utilisateur en sont des exemples. Les méthodes incluent d’envoyer un mot de passe à usage unique (OTP) sur un smartphone ou d’insérer une carte à puce sur un appareil.
  • Une chose qui vous est propre : La biométrie est de plus en plus utilisée pour confirmer l’identité d’un utilisateur dans la vie réelle, notamment grâce au scan des empreintes digitales, à la reconnaissance vocale ou faciale, au scan de la rétine ou grâce à d’autres méthodes.

L’autorisation dynamique vous permet de contrôler les personnes ayant accès aux données ainsi que les actions qu’elles peuvent effectuer sur vos applications SaaS, mobiles, Web et de l’entreprise. En utilisant le contexte en temps réel, les décisions d’autorisation strictes peuvent autoriser, bloquer, filtrer ou masquer. L’autorisation joue aussi un rôle dans la conformité aux réglementations. Les réglementations sur la protection des données des consommateurs varient en fonction des secteurs et des régions ; des mises à jour et de nouvelles réglementations sont régulièrement introduites.

La journée pour la sauvegarde des données est l’occasion idéale de revoir ses habitudes en matière de données et de découvrir les bonnes pratiques à mettre en place en entreprises pour protéger les données sensibles.

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page